]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Make iana_charset variable a const char * (was char *).
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31 #include <sys/utsname.h>
32
33 #ifdef HAVE_LANGINFO_H
34 #include <langinfo.h>
35 #endif
36
37 #include "fetchmail.h"
38 #include "socket.h"
39 #include "tunable.h"
40 #include "smtp.h"
41 #include "netrc.h"
42 #include "i18n.h"
43
44 #ifndef ENETUNREACH
45 #define ENETUNREACH   128       /* Interactive doesn't know this */
46 #endif /* ENETUNREACH */
47
48 /* prototypes for internal functions */
49 static int load_params(int, char **, int);
50 static void dump_params (struct runctl *runp, struct query *, flag implicit);
51 static int query_host(struct query *);
52
53 /* controls the detail level of status/progress messages written to stderr */
54 int outlevel;               /* see the O_.* constants above */
55
56 /* miscellaneous global controls */
57 struct runctl run;          /* global controls for this run */
58 flag nodetach;              /* if TRUE, don't detach daemon process */
59 flag quitmode;              /* if --quit was set */
60 flag check_only;            /* if --probe was set */
61 flag versioninfo;           /* emit only version info */
62 char *user;                 /* the name of the invoking user */
63 char *home;                 /* invoking user's home directory */
64 char *fmhome;               /* fetchmail's home directory */
65 char *program_name;         /* the name to prefix error messages with */
66 flag configdump;            /* dump control blocks for configurator */
67 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
68
69 #ifdef NET_SECURITY
70 void *request = NULL;
71 int requestlen = 0;
72 #endif /* NET_SECURITY */
73
74 static int querystatus;         /* status of query */
75 static int successes;           /* count number of successful polls */
76 static int activecount;         /* count number of active entries */
77 static struct runctl cmd_run;   /* global options set from command line */
78 static time_t parsetime;        /* time of last parse */
79
80 static RETSIGTYPE terminate_run(int);
81 static RETSIGTYPE terminate_poll(int);
82
83 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
84 /* drop SGID kmem privileage until we need it */
85 static void dropprivs(void)
86 {
87     struct group *gr;
88     gid_t        egid;
89     gid_t        rgid;
90     
91     egid = getegid();
92     rgid = getgid();
93     gr = getgrgid(egid);
94     
95     if (gr && !strcmp(gr->gr_name, "kmem"))
96     {
97         extern void interface_set_gids(gid_t egid, gid_t rgid);
98         interface_set_gids(egid, rgid);
99         setegid(rgid);
100     }
101 }
102 #endif
103
104 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
105 #include <locale.h>
106 static char *timestamp (void)
107 {
108     time_t      now;
109     static char buf[60];
110
111     time (&now);
112     setlocale (LC_TIME, "");
113     strftime (buf, sizeof (buf), "%c", localtime(&now));
114     setlocale (LC_TIME, "C");
115     return (buf);
116 }
117 #else
118 #define timestamp rfc822timestamp
119 #endif
120
121 static RETSIGTYPE donothing(int sig) 
122 {
123     set_signal_handler(sig, donothing);
124     lastsig = sig;
125 }
126
127 const char *iana_charset;
128
129 int main(int argc, char **argv)
130 {
131     int bkgd = FALSE;
132     int implicitmode = FALSE;
133     struct query *ctl;
134     netrc_entry *netrc_list;
135     char *netrc_file, *tmpbuf;
136     pid_t pid;
137     int lastsig = 0;
138
139 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
140     dropprivs();
141 #endif
142
143     envquery(argc, argv);
144 #ifdef ENABLE_NLS
145     setlocale (LC_ALL, "");
146     bindtextdomain(PACKAGE, LOCALEDIR);
147     textdomain(PACKAGE);
148     iana_charset = norm_charmap(nl_langinfo(CODESET)); /* normalize local
149                                                           charset to
150                                                           IANA charset. */
151 #else
152     iana_charset = "US-ASCII";
153 #endif
154
155     /*
156      * Note: because we can't initialize reporting before we  know whether
157      * syslog is supposed to be on, this message will go to stdout and
158      * be lost when running in background.
159      */
160     if (outlevel >= O_VERBOSE)
161     {
162         int i;
163
164         report(stdout, GT_("fetchmail: invoked with"));
165         for (i = 0; i < argc; i++)
166             report(stdout, " %s", argv[i]);
167         report(stdout, "\n");
168     }
169
170 #define IDFILE_NAME     ".fetchids"
171     run.idfile = prependdir (IDFILE_NAME, fmhome);
172   
173     outlevel = O_NORMAL;
174
175     /*
176      * We used to arrange for the lock to be removed on exit close
177      * to where the lock was asserted.  Now we need to do it here, because
178      * we might have re-executed in background with an existing lock
179      * as the result of a changed rcfile (see the code near the execvp(3)
180      * call near the beginning of the polling loop for details).  We want
181      * to be sure the lock gets nuked on any error exit, basically.
182      */
183     lock_dispose();
184
185 #ifdef HAVE_GETCWD
186     /* save the current directory */
187     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
188         report(stderr, GT_("could not get current working directory\n"));
189         currentwd[0] = 0;
190     }
191 #endif
192
193     if ((parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
194         exit(PS_SYNTAX);
195
196     if (versioninfo)
197     {
198         printf(GT_("This is fetchmail release %s"), VERSION);
199 #ifdef POP2_ENABLE
200         printf("+POP2");
201 #endif /* POP2_ENABLE */
202 #ifndef POP3_ENABLE
203         printf("-POP3");
204 #endif /* POP3_ENABLE */
205 #ifndef IMAP_ENABLE
206         printf("-IMAP");
207 #endif /* IMAP_ENABLE */
208 #ifdef GSSAPI
209         printf("+IMAP-GSS");
210 #endif /* GSSAPI */
211 #ifdef RPA_ENABLE
212         printf("+RPA");
213 #endif /* RPA_ENABLE */
214 #ifdef NTLM_ENABLE
215         printf("+NTLM");
216 #endif /* NTLM_ENABLE */
217 #ifdef SDPS_ENABLE
218         printf("+SDPS");
219 #endif /* SDPS_ENABLE */
220 #ifndef ETRN_ENABLE
221         printf("-ETRN");
222 #endif /* ETRN_ENABLE */
223 #ifndef ODMR_ENABLE
224         printf("-ODMR");
225 #endif /* ODMR_ENABLE */
226 #ifdef SSL_ENABLE
227         printf("+SSL");
228 #endif
229 #ifdef OPIE_ENABLE
230         printf("+OPIE");
231 #endif /* OPIE_ENABLE */
232 #ifdef INET6_ENABLE
233         printf("+INET6");
234 #endif /* INET6_ENABLE */
235 #ifdef HAVE_PKG_hesiod
236         printf("+HESIOD");
237 #endif
238 #ifdef NET_SECURITY
239         printf("+NETSEC");
240 #endif /* NET_SECURITY */
241 #ifdef HAVE_SOCKS
242         printf("+SOCKS");
243 #endif /* HAVE_SOCKS */
244 #ifdef ENABLE_NLS
245         printf("+NLS");
246 #endif /* ENABLE_NLS */
247         putchar('\n');
248         fputs("Fallback MDA: ", stdout);
249 #ifdef FALLBACK_MDA
250         fputs(FALLBACK_MDA, stdout);
251 #else
252         fputs("(none)", stdout);
253 #endif
254         putchar('\n');
255         fflush(stdout);
256
257         /* this is an attempt to help remote debugging */
258         system("uname -a");
259     }
260
261     /* avoid parsing the config file if all we're doing is killing a daemon */ 
262     if (!(quitmode && argc == 2))
263         implicitmode = load_params(argc, argv, optind);
264
265 #if defined(HAVE_SYSLOG)
266     /* logging should be set up early in case we were restarted from exec */
267     if (run.use_syslog)
268     {
269 #if defined(LOG_MAIL)
270         openlog(program_name, LOG_PID, LOG_MAIL);
271 #else
272         /* Assume BSD4.2 openlog with two arguments */
273         openlog(program_name, LOG_PID);
274 #endif
275         report_init(-1);
276     }
277     else
278 #endif
279         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
280
281     /* construct the lockfile */
282     lock_setup();
283
284 #ifdef HAVE_SETRLIMIT
285     /*
286      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
287      * Core dumps could otherwise contain passwords to be scavenged by a
288      * cracker.
289      */
290     if (outlevel < O_VERBOSE || run.poll_interval > 0)
291     {
292         struct rlimit corelimit;
293         corelimit.rlim_cur = 0;
294         corelimit.rlim_max = 0;
295         setrlimit(RLIMIT_CORE, &corelimit);
296     }
297 #endif /* HAVE_SETRLIMIT */
298
299 #define NETRC_FILE      ".netrc"
300     /* parse the ~/.netrc file (if present) for future password lookups. */
301     netrc_file = prependdir (NETRC_FILE, home);
302     netrc_list = parse_netrc(netrc_file);
303 #undef NETRC_FILE
304
305     /* pick up passwords where we can */ 
306     for (ctl = querylist; ctl; ctl = ctl->next)
307     {
308         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
309         {
310             if (NO_PASSWORD(ctl))
311                 /* Server won't care what the password is, but there
312                    must be some non-null string here.  */
313                 ctl->password = ctl->remotename;
314             else
315             {
316                 netrc_entry *p;
317
318                 /* look up the pollname and account in the .netrc file. */
319                 p = search_netrc(netrc_list,
320                                  ctl->server.pollname, ctl->remotename);
321                 /* if we find a matching entry with a password, use it */
322                 if (p && p->password)
323                     ctl->password = xstrdup(p->password);
324
325                 /* otherwise try with "via" name if there is one */
326                 else if (ctl->server.via)
327                 {
328                     p = search_netrc(netrc_list, 
329                                      ctl->server.via, ctl->remotename);
330                     if (p && p->password)
331                         ctl->password = xstrdup(p->password);
332                 }
333             }
334         }
335     }
336
337     /* perhaps we just want to check options? */
338     if (versioninfo)
339     {
340         int havercfile = access(rcfile, 0);
341
342         printf(GT_("Taking options from command line%s%s\n"),
343                                 havercfile ? "" :  GT_(" and "),
344                                 havercfile ? "" : rcfile);
345
346         if (querylist == NULL)
347             fprintf(stderr,
348                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
349                     rcfile);
350         else
351             dump_params(&run, querylist, implicitmode);
352         exit(0);
353     }
354
355     /* dump options as a Python dictionary, for configurator use */
356     if (configdump)
357     {
358         dump_config(&run, querylist);
359         exit(0);
360     }
361
362     /* check for another fetchmail running concurrently */
363     pid = lock_state();
364     bkgd = (pid < 0);
365     pid = bkgd ? -pid : pid;
366
367     /* if no mail servers listed and nothing in background, we're done */
368     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
369         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
370         exit(PS_SYNTAX);
371     }
372
373     /* perhaps user asked us to kill the other fetchmail */
374     if (quitmode)
375     {
376         if (pid == 0) 
377         {
378             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
379             if (argc == 2)
380                 exit(PS_EXCLUDE);
381         }
382         else if (getpid() == pid)
383         {
384             /* this test enables re-execing on a changed rcfile */
385             if (argc == 2)
386             {
387                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
388                 exit(PS_EXCLUDE);
389             }
390         }
391         else if (kill(pid, SIGTERM) < 0)
392         {
393             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
394                     bkgd ? GT_("background") : GT_("foreground"), pid);
395             exit(PS_EXCLUDE);
396         }
397         else
398         {
399             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
400                     bkgd ? GT_("background") : GT_("foreground"), pid);
401             lock_release();
402             if (argc == 2)
403                 exit(0);
404             else
405                 pid = 0; 
406         }
407     }
408
409     /* another fetchmail is running -- wake it up or die */
410     if (pid != 0)
411     {
412         if (check_only)
413         {
414             fprintf(stderr,
415                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
416             return(PS_EXCLUDE);
417         }
418         else if (!implicitmode)
419         {
420             fprintf(stderr,
421                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
422                  pid);
423                 return(PS_EXCLUDE);
424         }
425         else if (!bkgd)
426         {
427             fprintf(stderr,
428                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
429                  pid);
430                 return(PS_EXCLUDE);
431         }
432         else if (getpid() == pid)
433             /* this test enables re-execing on a changed rcfile */
434             lock_assert();
435         else if (argc > 1)
436         {
437             fprintf(stderr,
438                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
439             return(PS_EXCLUDE);
440         }
441         else if (kill(pid, SIGUSR1) == 0)
442         {
443             fprintf(stderr,
444                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
445                     pid);
446             return(0);
447         }
448         else
449         {
450             /*
451              * Should never happen -- possible only if a background fetchmail
452              * croaks after the first kill probe above but before the
453              * SIGUSR1/SIGHUP transmission.
454              */
455             fprintf(stderr,
456                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
457                     pid);
458             return(PS_UNDEFINED);
459         }
460     }
461
462     /* pick up interactively any passwords we need but don't have */ 
463     for (ctl = querylist; ctl; ctl = ctl->next)
464     {
465         if (ctl->active && !(implicitmode && ctl->server.skip)
466                 && !NO_PASSWORD(ctl) && !ctl->password)
467         {
468             if (!isatty(0))
469             {
470                 fprintf(stderr,
471                         GT_("fetchmail: can't find a password for %s@%s.\n"),
472                         ctl->remotename, ctl->server.pollname);
473                 return(PS_AUTHFAIL);
474             } else {
475                 const char* password_prompt = GT_("Enter password for %s@%s: ");
476
477                 xalloca(tmpbuf, char *, strlen(password_prompt) +
478                         strlen(ctl->remotename) +
479                         strlen(ctl->server.pollname) + 1);
480                 (void) sprintf(tmpbuf, password_prompt,
481                                ctl->remotename, ctl->server.pollname);
482                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
483             }
484         }
485     }
486
487     /*
488      * Time to initiate the SOCKS library (this is not mandatory: it just
489      * registers the correct application name for logging purpose. If you
490      * have some problem, comment out these lines).
491      */
492 #ifdef HAVE_SOCKS
493     SOCKSinit("fetchmail");
494 #endif /* HAVE_SOCKS */
495
496     /* avoid zombies from plugins */
497     deal_with_sigchld();
498
499     /*
500      * Maybe time to go to demon mode...
501      */
502     if (run.poll_interval)
503     {
504         if (!nodetach)
505             daemonize(run.logfile, terminate_run);
506         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
507
508         /*
509          * We'll set up a handler for these when we're sleeping,
510          * but ignore them otherwise so as not to interrupt a poll.
511          */
512         set_signal_handler(SIGUSR1, SIG_IGN);
513         if (run.poll_interval && getuid() == ROOT_UID)
514             set_signal_handler(SIGHUP, SIG_IGN);
515     }
516     else
517     {
518         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
519         {
520             if (!freopen(run.logfile, "a", stdout))
521                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
522             if (!freopen(run.logfile, "a", stderr))
523                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
524         }
525     }
526
527 #ifdef linux
528     interface_init();
529 #endif /* linux */
530
531     /* beyond here we don't want more than one fetchmail running per user */
532     umask(0077);
533     set_signal_handler(SIGABRT, terminate_run);
534     set_signal_handler(SIGINT, terminate_run);
535     set_signal_handler(SIGTERM, terminate_run);
536     set_signal_handler(SIGALRM, terminate_run);
537     set_signal_handler(SIGPIPE, terminate_run);
538     set_signal_handler(SIGQUIT, terminate_run);
539
540     /* here's the exclusion lock */
541     lock_or_die();
542
543     /*
544      * Query all hosts. If there's only one, the error return will
545      * reflect the status of that transaction.
546      */
547     do {
548         /* 
549          * Check to see if the rcfile has been touched.  If so,
550          * re-exec so the file will be reread.  Doing it this way
551          * avoids all the complications of trying to deallocate the
552          * in-core control structures -- and the potential memory
553          * leaks...
554          */
555         struct stat     rcstat;
556
557         if (stat(rcfile, &rcstat) == -1)
558         {
559             if (errno != ENOENT)
560                 report(stderr, 
561                        GT_("couldn't time-check %s (error %d)\n"),
562                        rcfile, errno);
563         }
564         else if (rcstat.st_mtime > parsetime)
565         {
566             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
567
568 #ifdef HAVE_GETCWD
569             /* restore the startup directory */
570             if (!currentwd[0] || chdir (currentwd) == -1)
571                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
572 #endif
573
574             /*
575              * Matthias Andree: Isn't this prone to introduction of
576              * "false" programs by interfering with PATH? Those
577              * path-searching execs might not be the best ideas for
578              * this reason.
579              *
580              * Rob Funk: But is there any way for someone to modify
581              * the PATH variable of a running fetchmail?  I don't know
582              * of a way.
583              *
584              * Dave's change makes fetchmail restart itself in exactly
585              * the way it was started from the shell (or shell script)
586              * in the first place.  If you're concerned about PATH
587              * contamination, call fetchmail initially with a full
588              * path, and use Dave's patch.
589              *
590              * Not using a -p variant of exec means that the restart
591              * will break if both (a) the user depended on PATH to
592              * call fetchmail in the first place, and (b) the system
593              * doesn't save the whole path in argv[0] if the whole
594              * path wasn't used in the initial call.  (If I recall
595              * correctly, Linux saves it but many other Unices don't.)
596              */
597             execvp(argv[0], argv);
598             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
599         }
600
601 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
602         /*
603          * This was an efficiency hack that backfired.  The theory
604          * was that using TCP/IP for DNS queries would get us better
605          * reliability and shave off some per-UDP-packet costs.
606          * Unfortunately it interacted badly with diald, which effectively 
607          * filters out DNS queries over TCP/IP for reasons having to do
608          * with some obscure Linux kernel problem involving bootstrapping of
609          * dynamically-addressed links.  I don't understand this mess
610          * and don't want to, so it's "See ya!" to this hack.
611          */
612         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
613 #endif /* HAVE_RES_SEARCH */
614
615         activecount = 0;
616         batchcount = 0;
617         for (ctl = querylist; ctl; ctl = ctl->next)
618             if (ctl->active)
619             {
620                 activecount++;
621                 if (!(implicitmode && ctl->server.skip))
622                 {
623                     if (ctl->wedged)
624                     {
625                         report(stderr, 
626                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
627                                ctl->server.pollname);
628                         continue;
629                     }
630
631                     /* check skip interval first so that it counts all polls */
632                     if (run.poll_interval && ctl->server.interval) 
633                     {
634                         if (ctl->server.poll_count++ % ctl->server.interval) 
635                         {
636                             if (outlevel >= O_VERBOSE)
637                                 report(stdout,
638                                        GT_("interval not reached, not querying %s\n"),
639                                        ctl->server.pollname);
640                             continue;
641                         }
642                     }
643
644 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
645                     /*
646                      * Don't do monitoring if we were woken by a signal.
647                      * Note that interface_approve() does its own error logging.
648                      */
649                     if (!interface_approve(&ctl->server, !lastsig))
650                         continue;
651 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
652
653                     dofastuidl = 0; /* this is reset in the driver if required */
654
655                     querystatus = query_host(ctl);
656
657                     if (NUM_NONZERO(ctl->fastuidl))
658                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
659 #ifdef POP3_ENABLE
660                     /* leave the UIDL state alone if there have been any errors */
661                     if (!check_only &&
662                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
663                         uid_swap_lists(ctl);
664                     else
665                         uid_discard_new_list(ctl);
666                     uid_reset_num(ctl);
667 #endif  /* POP3_ENABLE */
668
669                     if (querystatus == PS_SUCCESS)
670                         successes++;
671                     else if (!check_only && 
672                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
673                         switch(querystatus)
674                         {
675                         case PS_SUCCESS:
676                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
677                         case PS_NOMAIL: 
678                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
679                         case PS_SOCKET:
680                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
681                         case PS_AUTHFAIL:
682                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
683                         case PS_PROTOCOL:
684                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
685                         case PS_SYNTAX:
686                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
687                         case PS_IOERR:
688                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
689                         case PS_ERROR:
690                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
691                         case PS_EXCLUDE:
692                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
693                         case PS_LOCKBUSY:
694                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
695                         case PS_SMTP:
696                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
697                         case PS_DNS:
698                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
699                         case PS_BSMTP:
700                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
701                         case PS_MAXFETCH:
702                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
703                         default:
704                             report(stdout,GT_("Query status=%d\n"),querystatus);
705                             break;
706                         }
707
708 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
709                     if (ctl->server.monitor)
710                     {
711                         /*
712                          * Allow some time for the link to quiesce.  One
713                          * second is usually sufficient, three is safe.
714                          * Note:  this delay is important - don't remove!
715                          */
716                         sleep(3);
717                         interface_note_activity(&ctl->server);
718                     }
719 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
720                 }
721             }
722
723 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
724         endhostent();           /* release TCP/IP connection to nameserver */
725 #endif /* HAVE_RES_SEARCH */
726
727         /* close connections cleanly */
728         terminate_poll(0);
729
730         /*
731          * OK, we've polled.  Now sleep.
732          */
733         if (run.poll_interval)
734         {
735             /* 
736              * Because passwords can expire, it may happen that *all*
737              * hosts are now out of the loop due to authfail
738              * conditions.  If this happens daemon-mode fetchmail
739              * should softly and silently vanish away, rather than
740              * spinning uselessly.
741              */
742             int unwedged = 0;
743
744             for (ctl = querylist; ctl; ctl = ctl->next)
745                 if (ctl->active && !(implicitmode && ctl->server.skip))
746                     if (!ctl->wedged)
747                         unwedged++;
748             if (!unwedged)
749             {
750                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
751                 /* FIXME: someday, send notification mail */
752                 exit(PS_AUTHFAIL);
753             }
754
755             if (outlevel > O_SILENT)
756                 report(stdout, 
757                        GT_("sleeping at %s\n"), timestamp());
758
759             /*
760              * With this simple hack, we make it possible for a foreground 
761              * fetchmail to wake up one in daemon mode.  What we want is the
762              * side effect of interrupting any sleep that may be going on,
763              * forcing fetchmail to re-poll its hosts.  The second line is
764              * for people who think all system daemons wake up on SIGHUP.
765              */
766             set_signal_handler(SIGUSR1, donothing);
767             if (getuid() != ROOT_UID)
768                 set_signal_handler(SIGHUP, donothing);
769
770             /*
771              * OK, now pause until it's time for the next poll cycle.
772              * A nonzero return indicates we received a wakeup signal;
773              * unwedge all servers in case the problem has been
774              * manually repaired.
775              */
776             if ((lastsig = interruptible_idle(run.poll_interval)))
777             {
778                 if (outlevel > O_SILENT)
779 #ifdef SYS_SIGLIST_DECLARED
780                     report(stdout, 
781                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
782 #else
783                     report(stdout, 
784                        GT_("awakened by signal %d\n"), lastsig);
785 #endif
786                 for (ctl = querylist; ctl; ctl = ctl->next)
787                     ctl->wedged = FALSE;
788             }
789
790             if (outlevel > O_SILENT)
791                 report(stdout, GT_("awakened at %s\n"), timestamp());
792         }
793     } while
794         (run.poll_interval);
795
796     if (outlevel >= O_VERBOSE)
797         report(stdout, GT_("normal termination, status %d\n"),
798                 successes ? PS_SUCCESS : querystatus);
799
800     terminate_run(0);
801
802     if (successes)
803         exit(PS_SUCCESS);
804     else if (querystatus)
805         exit(querystatus);
806     else
807         /* in case we interrupted before a successful fetch */
808         exit(PS_NOMAIL);
809 }
810
811 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
812 {
813     /*
814      * If force is off, modify dstl fields only when they're empty (treat srcl
815      * as defaults).  If force is on, modify each dstl field whenever scrcl
816      * is nonempty (treat srcl as an override).  
817      */
818     if (force ? !!*srcl : !*dstl)
819     {
820         struct idlist *cpl = copy_str_list(*srcl);
821
822         append_str_list(dstl, &cpl);
823     }
824 }
825
826 static void optmerge(struct query *h2, struct query *h1, int force)
827 /* merge two options records */
828 {
829     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
830     list_merge(&h2->localnames, &h1->localnames, force);
831     list_merge(&h2->mailboxes, &h1->mailboxes, force);
832     list_merge(&h2->smtphunt, &h1->smtphunt, force);
833     list_merge(&h2->domainlist, &h1->domainlist, force);
834     list_merge(&h2->antispam, &h1->antispam, force);
835
836 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
837     FLAG_MERGE(server.via);
838     FLAG_MERGE(server.protocol);
839 #ifdef INET6_ENABLE
840     FLAG_MERGE(server.service);
841     FLAG_MERGE(server.netsec);
842 #else /* INET6_ENABLE */
843     FLAG_MERGE(server.port);
844 #endif /* INET6_ENABLE */
845     FLAG_MERGE(server.interval);
846     FLAG_MERGE(server.authenticate);
847     FLAG_MERGE(server.timeout);
848     FLAG_MERGE(server.envelope);
849     FLAG_MERGE(server.envskip);
850     FLAG_MERGE(server.qvirtual);
851     FLAG_MERGE(server.skip);
852     FLAG_MERGE(server.dns);
853     FLAG_MERGE(server.checkalias);
854     FLAG_MERGE(server.uidl);
855     FLAG_MERGE(server.principal);
856
857 #if defined(linux) || defined(__FreeBSD__)
858     FLAG_MERGE(server.interface);
859     FLAG_MERGE(server.monitor);
860     FLAG_MERGE(server.interface_pair);
861 #endif /* linux || defined(__FreeBSD__) */
862
863     FLAG_MERGE(server.plugin);
864     FLAG_MERGE(server.plugout);
865
866     FLAG_MERGE(wildcard);
867     FLAG_MERGE(remotename);
868     FLAG_MERGE(password);
869     FLAG_MERGE(mda);
870     FLAG_MERGE(bsmtp);
871     FLAG_MERGE(listener);
872     FLAG_MERGE(smtpaddress);
873     FLAG_MERGE(smtpname);
874     FLAG_MERGE(preconnect);
875     FLAG_MERGE(postconnect);
876
877     FLAG_MERGE(keep);
878     FLAG_MERGE(flush);
879     FLAG_MERGE(fetchall);
880     FLAG_MERGE(rewrite);
881     FLAG_MERGE(forcecr);
882     FLAG_MERGE(stripcr);
883     FLAG_MERGE(pass8bits);
884     FLAG_MERGE(dropstatus);
885     FLAG_MERGE(dropdelivered);
886     FLAG_MERGE(mimedecode);
887     FLAG_MERGE(idle);
888     FLAG_MERGE(limit);
889     FLAG_MERGE(warnings);
890     FLAG_MERGE(fetchlimit);
891     FLAG_MERGE(fetchsizelimit);
892     FLAG_MERGE(fastuidl);
893     FLAG_MERGE(batchlimit);
894 #ifdef  SSL_ENABLE
895     FLAG_MERGE(use_ssl);
896     FLAG_MERGE(sslkey);
897     FLAG_MERGE(sslcert);
898     FLAG_MERGE(sslproto);
899     FLAG_MERGE(sslcertck);
900     FLAG_MERGE(sslcertpath);
901     FLAG_MERGE(sslfingerprint);
902 #endif
903     FLAG_MERGE(expunge);
904
905     FLAG_MERGE(tracepolls);
906     FLAG_MERGE(properties);
907 #undef FLAG_MERGE
908 }
909
910 static int load_params(int argc, char **argv, int optind)
911 {
912     int implicitmode, st;
913     struct passwd *pw;
914     struct query def_opts, *ctl;
915     struct stat rcstat;
916     char *p;
917
918     run.bouncemail = TRUE;
919     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
920
921     memset(&def_opts, '\0', sizeof(struct query));
922     def_opts.smtp_socket = -1;
923     def_opts.smtpaddress = (char *)0;
924     def_opts.smtpname = (char *)0;
925     def_opts.server.protocol = P_AUTO;
926     def_opts.server.timeout = CLIENT_TIMEOUT;
927     def_opts.server.esmtp_name = user;
928     def_opts.warnings = WARNING_INTERVAL;
929     def_opts.remotename = user;
930     def_opts.listener = SMTP_MODE;
931     def_opts.fetchsizelimit = 100;
932     def_opts.fastuidl = 10;
933
934     /* get the location of rcfile */
935     rcfiledir[0] = 0;
936     p = strrchr (rcfile, '/');
937     if (p && (p - rcfile) < sizeof (rcfiledir)) {
938         *p = 0;                 /* replace '/' by '0' */
939         strcpy (rcfiledir, rcfile);
940         *p = '/';               /* restore '/' */
941         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
942             strcpy (rcfiledir, "/");
943     }
944
945     /* note the parse time, so we can pick up on modifications */
946     parsetime = 0;      /* foil compiler warnings */
947     if (stat(rcfile, &rcstat) != -1)
948         parsetime = rcstat.st_mtime;
949     else if (errno != ENOENT)
950         report(stderr, GT_("couldn't time-check the run-control file\n"));
951
952     /* this builds the host list */
953     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
954         /*
955          * FIXME: someday, send notification mail here if backgrounded.
956          * Right now, that can happen if the user changes the rcfile
957          * while the fetchmail is running in background.  Do similarly
958          * for the other exit() calls in this function.
959          */
960         exit(st);
961
962     if ((implicitmode = (optind >= argc)))
963     {
964         for (ctl = querylist; ctl; ctl = ctl->next)
965             ctl->active = !ctl->server.skip;
966     }
967     else
968         for (; optind < argc; optind++) 
969         {
970             flag        predeclared =  FALSE;
971
972             /*
973              * If hostname corresponds to a host known from the rc file,
974              * simply declare it active.  Otherwise synthesize a host
975              * record from command line and defaults
976              */
977             for (ctl = querylist; ctl; ctl = ctl->next)
978                 if (!strcmp(ctl->server.pollname, argv[optind])
979                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
980                 {
981                     /* Is this correct? */
982                     if (predeclared && outlevel == O_VERBOSE)
983                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
984                     ctl->active = TRUE;
985                     predeclared = TRUE;
986                 }
987
988             if (!predeclared)
989             {
990                 /*
991                  * Allocate and link record without copying in
992                  * command-line args; we'll do that with the optmerge
993                  * call later on.
994                  */
995                 ctl = hostalloc((struct query *)NULL);
996                 ctl->server.via =
997                     ctl->server.pollname = xstrdup(argv[optind]);
998                 ctl->active = TRUE;
999                 ctl->server.lead_server = (struct hostdata *)NULL;
1000             }
1001         }
1002
1003     /*
1004      * If there's a defaults record, merge it and lose it.
1005      */ 
1006     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
1007     {
1008         for (ctl = querylist->next; ctl; ctl = ctl->next)
1009             optmerge(ctl, querylist, FALSE);
1010         querylist = querylist->next;
1011     }
1012
1013     /* don't allow a defaults record after the first */
1014     for (ctl = querylist; ctl; ctl = ctl->next)
1015         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1016             exit(PS_SYNTAX);
1017
1018     /* use localhost if we never fetch the FQDN of this host */
1019     fetchmailhost = "localhost";
1020
1021     /* here's where we override globals */
1022     if (cmd_run.logfile)
1023         run.logfile = cmd_run.logfile;
1024     if (cmd_run.idfile)
1025         run.idfile = cmd_run.idfile;
1026     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1027     if (cmd_run.poll_interval >= 0)
1028         run.poll_interval = cmd_run.poll_interval;
1029     if (cmd_run.invisible)
1030         run.invisible = cmd_run.invisible;
1031     if (cmd_run.showdots)
1032         run.showdots = cmd_run.showdots;
1033     if (cmd_run.use_syslog)
1034         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1035     if (cmd_run.postmaster)
1036         run.postmaster = cmd_run.postmaster;
1037     if (cmd_run.bouncemail)
1038         run.bouncemail = cmd_run.bouncemail;
1039
1040     /* check and daemon options are not compatible */
1041     if (check_only && run.poll_interval)
1042         run.poll_interval = 0;
1043
1044     /*
1045      * DNS support is required for some protocols.  We used to
1046      * do this unconditionally, but it made fetchmail excessively
1047      * vulnerable to misconfigured DNS setups.
1048      *
1049      * If we're using ETRN or ODMR, the smtp hunt list is the
1050      * list of systems we're polling on behalf of; these have
1051      * to be fully-qualified domain names.  The default for
1052      * this list should be the FQDN of localhost.
1053      *
1054      * If we're using Kerberos for authentication, we need 
1055      * the FQDN in order to generate capability keys.
1056      */
1057     if (strcmp(fetchmailhost, "localhost") == 0)
1058         for (ctl = querylist; ctl; ctl = ctl->next)
1059             if (ctl->active && 
1060                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1061                  || ctl->server.authenticate == A_KERBEROS_V4
1062                  || ctl->server.authenticate == A_KERBEROS_V5))
1063             {
1064                 fetchmailhost = host_fqdn();
1065                 break;
1066             }
1067
1068     /* this code enables flags to be turned off */
1069 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1070                                         flag = TRUE;\
1071                                 else if (flag == FLAG_FALSE)\
1072                                         flag = FALSE;\
1073                                 else\
1074                                         flag = (dflt)
1075     /* one global gets treated specially */
1076     DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1077
1078     /* merge in wired defaults, do sanity checks and prepare internal fields */
1079     for (ctl = querylist; ctl; ctl = ctl->next)
1080     {
1081         ctl->wedged = FALSE;
1082
1083         /* merge in defaults */
1084         optmerge(ctl, &def_opts, FALSE);
1085
1086         /* force command-line options */
1087         optmerge(ctl, &cmd_opts, TRUE);
1088
1089         /*
1090          * queryname has to be set up for inactive servers too.  
1091          * Otherwise the UIDL code core-dumps on startup.
1092          */
1093         if (ctl->server.via) 
1094             ctl->server.queryname = xstrdup(ctl->server.via);
1095         else
1096             ctl->server.queryname = xstrdup(ctl->server.pollname);
1097
1098         /*
1099          * We no longer do DNS lookups at startup.
1100          * This is a kluge.  It enables users to edit their
1101          * configurations when DNS isn't available.
1102          */
1103         ctl->server.truename = xstrdup(ctl->server.queryname);
1104
1105         if (configdump || ctl->active )
1106         {
1107             DEFAULT(ctl->keep, FALSE);
1108             DEFAULT(ctl->fetchall, FALSE);
1109             DEFAULT(ctl->flush, FALSE);
1110             DEFAULT(ctl->rewrite, TRUE);
1111             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1112             DEFAULT(ctl->forcecr, FALSE);
1113             DEFAULT(ctl->pass8bits, FALSE);
1114             DEFAULT(ctl->dropstatus, FALSE);
1115             DEFAULT(ctl->dropdelivered, FALSE);
1116             DEFAULT(ctl->mimedecode, FALSE);
1117             DEFAULT(ctl->idle, FALSE);
1118             DEFAULT(ctl->server.dns, TRUE);
1119             DEFAULT(ctl->server.uidl, FALSE);
1120 #ifdef  SSL_ENABLE
1121             DEFAULT(ctl->use_ssl, FALSE);
1122             DEFAULT(ctl->sslcertck, FALSE);
1123 #endif
1124             DEFAULT(ctl->server.checkalias, FALSE);
1125 #ifndef SSL_ENABLE
1126             if (ctl->use_ssl) 
1127             {
1128                 report(stderr, GT_("SSL support is not compiled in.\n"));
1129                 exit(PS_SYNTAX);
1130             }
1131 #endif /* SSL_ENABLE */
1132 #undef DEFAULT
1133
1134             /*
1135              * Make sure we have a nonempty host list to forward to.
1136              */
1137             if (!ctl->smtphunt)
1138                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1139
1140             /*
1141              * Make sure we have a nonempty list of domains to fetch from.
1142              */
1143             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1144                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1145
1146             /* if `user' doesn't name a real local user, try to run as root */
1147             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1148                 ctl->uid = 0;
1149             else
1150                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1151             if (!ctl->localnames)       /* for local delivery via SMTP */
1152                 save_str_pair(&ctl->localnames, user, NULL);
1153
1154 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1155             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1156             if (ctl->localnames && ctl->localnames->next && ctl->server.dns)
1157             {
1158                 ctl->server.dns = FALSE;
1159                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1160             }
1161 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1162
1163             /* if no folders were specified, set up the null one as default */
1164             if (!ctl->mailboxes)
1165                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1166
1167             /* maybe user overrode timeout on command line? */
1168             if (ctl->server.timeout == -1)      
1169                 ctl->server.timeout = CLIENT_TIMEOUT;
1170
1171 #ifndef INET6_ENABLE
1172             /* sanity checks */
1173             if (ctl->server.port < 0)
1174             {
1175                 (void) fprintf(stderr,
1176                                GT_("%s configuration invalid, port number cannot be negative\n"),
1177                                ctl->server.pollname);
1178                 exit(PS_SYNTAX);
1179             }
1180             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1181             {
1182                 (void) fprintf(stderr,
1183                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1184                                ctl->server.pollname);
1185                 exit(PS_SYNTAX);
1186             }
1187             if (ctl->listener == LMTP_MODE)
1188             {
1189                 struct idlist   *idp;
1190
1191                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1192                 {
1193                     char        *cp;
1194
1195                     if (!(cp = strrchr(idp->id, '/')) ||
1196                                 (atoi(++cp) == SMTP_PORT))
1197                     {
1198                         (void) fprintf(stderr,
1199                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1200                                        ctl->server.pollname);
1201                         exit(PS_SYNTAX);
1202                     }
1203                 }
1204             }
1205 #endif /* !INET6_ENABLE */
1206
1207             /*
1208              * "I beg to you, have mercy on the week minds like myself."
1209              * wrote Pehr Anderson.  Your petition is granted.
1210              */
1211             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1212             {
1213                 (void) fprintf(stderr,
1214                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1215                 exit(PS_SYNTAX);
1216             }
1217         }
1218     }
1219
1220 #ifdef POP3_ENABLE
1221     /* initialize UID handling */
1222     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1223         exit(st);
1224     else
1225         initialize_saved_lists(querylist, run.idfile);
1226 #endif /* POP3_ENABLE */
1227
1228     /*
1229      * If the user didn't set a last-resort user to get misaddressed
1230      * multidrop mail, set an appropriate default here.
1231      */
1232     if (!run.postmaster)
1233     {
1234         if (getuid() != ROOT_UID)               /* ordinary user */
1235             run.postmaster = user;
1236         else                                    /* root */
1237             run.postmaster = "postmaster";
1238     }
1239
1240     return(implicitmode);
1241 }
1242
1243 static RETSIGTYPE terminate_poll(int sig)
1244 /* to be executed at the end of a poll cycle */
1245 {
1246     /*
1247      * Close all SMTP delivery sockets.  For optimum performance
1248      * we'd like to hold them open til end of run, but (1) this
1249      * loses if our poll interval is longer than the MTA's inactivity
1250      * timeout, and (2) some MTAs (like smail) don't deliver after
1251      * each message, but rather queue up mail and wait to actually
1252      * deliver it until the input socket is closed. 
1253      *
1254      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1255      * subtle bug.  If fetchmail was terminated by signal while it was 
1256      * shipping message text, it would hang forever waiting for a
1257      * command acknowledge.  In theory we could enable the QUIT
1258      * only outside of the message send.  In practice, we don't
1259      * care.  All mailservers hang up on a dropped TCP/IP connection
1260      * anyway.
1261      */
1262
1263     if (sig != 0)
1264         report(stdout, GT_("terminated with signal %d\n"), sig);
1265     else
1266     {
1267         struct query *ctl;
1268
1269         /* terminate all SMTP connections cleanly */
1270         for (ctl = querylist; ctl; ctl = ctl->next)
1271             if (ctl->smtp_socket != -1)
1272             {
1273                 /* don't send QUIT for ODMR case because we're acting
1274                    as a proxy between the SMTP server and client. */
1275                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1276             }
1277     }
1278
1279 #ifdef POP3_ENABLE
1280     /*
1281      * Update UID information at end of each poll, rather than at end
1282      * of run, because that way we don't lose all UIDL information since
1283      * the beginning of time if fetchmail crashes.
1284      */
1285     if (!check_only)
1286         write_saved_lists(querylist, run.idfile);
1287 #endif /* POP3_ENABLE */
1288 }
1289
1290 static RETSIGTYPE terminate_run(int sig)
1291 /* to be executed on normal or signal-induced termination */
1292 {
1293     struct query        *ctl;
1294
1295     terminate_poll(sig);
1296
1297     /* 
1298      * Craig Metz, the RFC1938 one-time-password guy, points out:
1299      * "Remember that most kernels don't zero pages before handing them to the
1300      * next process and many kernels share pages between user and kernel space.
1301      * You'd be very surprised what you can find from a short program to do a
1302      * malloc() and then dump the contents of the pages you got. By zeroing
1303      * the secrets at end of run (earlier if you can), you make sure the next
1304      * guy can't get the password/pass phrase."
1305      *
1306      * Right you are, Craig!
1307      */
1308     for (ctl = querylist; ctl; ctl = ctl->next)
1309         if (ctl->password)
1310           memset(ctl->password, '\0', strlen(ctl->password));
1311
1312 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1313     lock_release();
1314 #endif
1315
1316     if (activecount == 0)
1317         exit(PS_NOMAIL);
1318     else
1319         exit(successes ? PS_SUCCESS : querystatus);
1320 }
1321
1322 /*
1323  * Sequence of protocols to try when autoprobing, most capable to least.
1324  */
1325 static const int autoprobe[] = 
1326 {
1327 #ifdef IMAP_ENABLE
1328     P_IMAP,
1329 #endif /* IMAP_ENABLE */
1330 #ifdef POP3_ENABLE
1331     P_POP3,
1332 #endif /* POP3_ENABLE */
1333 #ifdef POP2_ENABLE
1334     P_POP2
1335 #endif /* POP2_ENABLE */
1336 };
1337
1338 static int query_host(struct query *ctl)
1339 /* perform fetch transaction with single host */
1340 {
1341     int i, st = 0;
1342
1343     /*
1344      * If we're syslogging the progress messages are automatically timestamped.
1345      * Force timestamping if we're going to a logfile.
1346      */
1347     if (outlevel >= O_VERBOSE)
1348     {
1349         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1350                VERSION,
1351                ctl->server.pollname,
1352                showproto(ctl->server.protocol),
1353                timestamp());
1354     }
1355
1356     switch (ctl->server.protocol) {
1357     case P_AUTO:
1358         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1359         {
1360             ctl->server.protocol = autoprobe[i];
1361             do {
1362                 st = query_host(ctl);
1363             } while 
1364                 (st == PS_REPOLL);
1365             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1366                 break;
1367         }
1368         ctl->server.protocol = P_AUTO;
1369         break;
1370     case P_POP2:
1371 #ifdef POP2_ENABLE
1372         st = doPOP2(ctl);
1373 #else
1374         report(stderr, GT_("POP2 support is not configured.\n"));
1375         st = PS_PROTOCOL;
1376 #endif /* POP2_ENABLE */
1377         break;
1378     case P_POP3:
1379     case P_APOP:
1380     case P_RPOP:
1381 #ifdef POP3_ENABLE
1382         do {
1383             st = doPOP3(ctl);
1384         } while (st == PS_REPOLL);
1385 #else
1386         report(stderr, GT_("POP3 support is not configured.\n"));
1387         st = PS_PROTOCOL;
1388 #endif /* POP3_ENABLE */
1389         break;
1390     case P_IMAP:
1391 #ifdef IMAP_ENABLE
1392         do {
1393             st = doIMAP(ctl);
1394         } while (st == PS_REPOLL);
1395 #else
1396         report(stderr, GT_("IMAP support is not configured.\n"));
1397         st = PS_PROTOCOL;
1398 #endif /* IMAP_ENABLE */
1399         break;
1400     case P_ETRN:
1401 #ifndef ETRN_ENABLE
1402         report(stderr, GT_("ETRN support is not configured.\n"));
1403         st = PS_PROTOCOL;
1404 #else
1405 #ifdef HAVE_GETHOSTBYNAME
1406         st = doETRN(ctl);
1407 #else
1408         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1409         st = PS_PROTOCOL;
1410 #endif /* HAVE_GETHOSTBYNAME */
1411         break;
1412 #endif /* ETRN_ENABLE */
1413     case P_ODMR:
1414 #ifndef ODMR_ENABLE
1415         report(stderr, GT_("ODMR support is not configured.\n"));
1416         st = PS_PROTOCOL;
1417 #else
1418 #ifdef HAVE_GETHOSTBYNAME
1419         st = doODMR(ctl);
1420 #else
1421         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1422         st = PS_PROTOCOL;
1423 #endif /* HAVE_GETHOSTBYNAME */
1424 #endif /* ODMR_ENABLE */
1425         break;
1426     default:
1427         report(stderr, GT_("unsupported protocol selected.\n"));
1428         st = PS_PROTOCOL;
1429     }
1430
1431     /*
1432      * If we're syslogging the progress messages are automatically timestamped.
1433      * Force timestamping if we're going to a logfile.
1434      */
1435     if (outlevel >= O_VERBOSE)
1436     {
1437         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1438                VERSION,
1439                ctl->server.pollname,
1440                showproto(ctl->server.protocol),
1441                timestamp());
1442     }
1443
1444     return(st);
1445 }
1446
1447 static void dump_params (struct runctl *runp,
1448                          struct query *querylist, flag implicit)
1449 /* display query parameters in English */
1450 {
1451     struct query *ctl;
1452
1453     if (runp->poll_interval)
1454         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1455     if (runp->logfile)
1456         printf(GT_("Logfile is %s\n"), runp->logfile);
1457     if (strcmp(runp->idfile, IDFILE_NAME))
1458         printf(GT_("Idfile is %s\n"), runp->idfile);
1459 #if defined(HAVE_SYSLOG)
1460     if (runp->use_syslog)
1461         printf(GT_("Progress messages will be logged via syslog\n"));
1462 #endif
1463     if (runp->invisible)
1464         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1465     if (runp->showdots)
1466         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1467     if (runp->postmaster)
1468         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1469                runp->postmaster);
1470
1471     if (!runp->bouncemail)
1472         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1473     else if (outlevel >= O_VERBOSE)
1474         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1475
1476     for (ctl = querylist; ctl; ctl = ctl->next)
1477     {
1478         if (!ctl->active || (implicit && ctl->server.skip))
1479             continue;
1480
1481         printf(GT_("Options for retrieving from %s@%s:\n"),
1482                ctl->remotename, visbuf(ctl->server.pollname));
1483
1484         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1485             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1486
1487         if (ctl->server.interval)
1488             printf(GT_("  Poll of this server will occur every %d intervals.\n"),
1489                    ctl->server.interval);
1490         if (ctl->server.truename)
1491             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1492         if (ctl->server.skip || outlevel >= O_VERBOSE)
1493             printf(GT_("  This host %s be queried when no host is specified.\n"),
1494                    ctl->server.skip ? GT_("will not") : GT_("will"));
1495         if (!NO_PASSWORD(ctl))
1496         {
1497             if (!ctl->password)
1498                 printf(GT_("  Password will be prompted for.\n"));
1499             else if (outlevel >= O_VERBOSE)
1500             {
1501                 if (ctl->server.protocol == P_APOP)
1502                     printf(GT_("  APOP secret = \"%s\".\n"),
1503                            visbuf(ctl->password));
1504                 else if (ctl->server.protocol == P_RPOP)
1505                     printf(GT_("  RPOP id = \"%s\".\n"),
1506                            visbuf(ctl->password));
1507                 else
1508                     printf(GT_("  Password = \"%s\".\n"),
1509                                                         visbuf(ctl->password));
1510             }
1511         }
1512
1513         if (ctl->server.protocol == P_POP3 
1514 #ifdef INET6_ENABLE
1515             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1516 #else /* INET6_ENABLE */
1517             && ctl->server.port == KPOP_PORT
1518 #endif /* INET6_ENABLE */
1519             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1520                 ctl->server.authenticate == A_KERBEROS_V5))
1521             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1522                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1523         else
1524             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1525 #ifdef INET6_ENABLE
1526         if (ctl->server.service)
1527             printf(GT_(" (using service %s)"), ctl->server.service);
1528         if (ctl->server.netsec)
1529             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1530 #else /* INET6_ENABLE */
1531         if (ctl->server.port)
1532             printf(GT_(" (using port %d)"), ctl->server.port);
1533 #endif /* INET6_ENABLE */
1534         else if (outlevel >= O_VERBOSE)
1535             printf(GT_(" (using default port)"));
1536         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1537             printf(GT_(" (forcing UIDL use)"));
1538         putchar('.');
1539         putchar('\n');
1540         switch (ctl->server.authenticate)
1541         {
1542         case A_ANY:
1543             printf(GT_("  All available authentication methods will be tried.\n"));
1544             break;
1545         case A_PASSWORD:
1546             printf(GT_("  Password authentication will be forced.\n"));
1547             break;
1548         case A_NTLM:
1549             printf(GT_("  NTLM authentication will be forced.\n"));
1550             break;
1551         case A_OTP:
1552             printf(GT_("  OTP authentication will be forced.\n"));
1553             break;
1554         case A_CRAM_MD5:
1555             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1556             break;
1557         case A_GSSAPI:
1558             printf(GT_("  GSSAPI authentication will be forced.\n"));
1559             break;
1560         case A_KERBEROS_V4:
1561             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1562             break;
1563         case A_KERBEROS_V5:
1564             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1565             break;
1566         case A_SSH:
1567             printf(GT_("  End-to-end encryption assumed.\n"));
1568             break;
1569         }
1570         if (ctl->server.principal != (char *) NULL)
1571             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1572 #ifdef  SSL_ENABLE
1573         if (ctl->use_ssl)
1574             printf(GT_("  SSL encrypted sessions enabled.\n"));
1575         if (ctl->sslproto)
1576             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1577         if (ctl->sslcertck) {
1578             printf(GT_("  SSL server certificate checking enabled.\n"));
1579             if (ctl->sslcertpath != NULL)
1580                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1581         }
1582         if (ctl->sslfingerprint != NULL)
1583                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1584 #endif
1585         if (ctl->server.timeout > 0)
1586             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1587         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1588             printf(GT_(" (default).\n"));
1589         else
1590             printf(".\n");
1591
1592         if (MAILBOX_PROTOCOL(ctl)) 
1593         {
1594             if (!ctl->mailboxes->id)
1595                 printf(GT_("  Default mailbox selected.\n"));
1596             else
1597             {
1598                 struct idlist *idp;
1599
1600                 printf(GT_("  Selected mailboxes are:"));
1601                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1602                     printf(" %s", (char *)idp->id);
1603                 printf("\n");
1604             }
1605             printf(GT_("  %s messages will be retrieved (--all %s).\n"),
1606                    ctl->fetchall ? GT_("All") : GT_("Only new"),
1607                    ctl->fetchall ? "on" : "off");
1608             printf(GT_("  Fetched messages %s be kept on the server (--keep %s).\n"),
1609                    ctl->keep ? GT_("will") : GT_("will not"),
1610                    ctl->keep ? "on" : "off");
1611             printf(GT_("  Old messages %s be flushed before message retrieval (--flush %s).\n"),
1612                    ctl->flush ? GT_("will") : GT_("will not"),
1613                    ctl->flush ? "on" : "off");
1614             printf(GT_("  Rewrite of server-local addresses is %s (--norewrite %s).\n"),
1615                    ctl->rewrite ? GT_("enabled") : GT_("disabled"),
1616                    ctl->rewrite ? "off" : "on");
1617             printf(GT_("  Carriage-return stripping is %s (stripcr %s).\n"),
1618                    ctl->stripcr ? GT_("enabled") : GT_("disabled"),
1619                    ctl->stripcr ? "on" : "off");
1620             printf(GT_("  Carriage-return forcing is %s (forcecr %s).\n"),
1621                    ctl->forcecr ? GT_("enabled") : GT_("disabled"),
1622                    ctl->forcecr ? "on" : "off");
1623             printf(GT_("  Interpretation of Content-Transfer-Encoding is %s (pass8bits %s).\n"),
1624                    ctl->pass8bits ? GT_("disabled") : GT_("enabled"),
1625                    ctl->pass8bits ? "on" : "off");
1626             printf(GT_("  MIME decoding is %s (mimedecode %s).\n"),
1627                    ctl->mimedecode ? GT_("enabled") : GT_("disabled"),
1628                    ctl->mimedecode ? "on" : "off");
1629             printf(GT_("  Idle after poll is %s (idle %s).\n"),
1630                    ctl->idle ? GT_("enabled") : GT_("disabled"),
1631                    ctl->idle ? "on" : "off");
1632             printf(GT_("  Nonempty Status lines will be %s (dropstatus %s)\n"),
1633                    ctl->dropstatus ? GT_("discarded") : GT_("kept"),
1634                    ctl->dropstatus ? "on" : "off");
1635             printf(GT_("  Delivered-To lines will be %s (dropdelivered %s)\n"),
1636                    ctl->dropdelivered ? GT_("discarded") : GT_("kept"),
1637                    ctl->dropdelivered ? "on" : "off");
1638             if (NUM_NONZERO(ctl->limit))
1639             {
1640                 if (NUM_NONZERO(ctl->limit))
1641                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1642                            ctl->limit, ctl->limit);
1643                 else if (outlevel >= O_VERBOSE)
1644                     printf(GT_("  No message size limit (--limit 0).\n"));
1645                 if (run.poll_interval > 0)
1646                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1647                            ctl->warnings, ctl->warnings);
1648                 else if (outlevel >= O_VERBOSE)
1649                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1650             }
1651             if (NUM_NONZERO(ctl->fetchlimit))
1652                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1653                        ctl->fetchlimit, ctl->fetchlimit);
1654             else if (outlevel >= O_VERBOSE)
1655                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1656             if (NUM_NONZERO(ctl->fetchsizelimit))
1657                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1658                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1659             else if (outlevel >= O_VERBOSE)
1660                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1661             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1662             {
1663                 if (ctl->fastuidl == 1)
1664                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1665                 else
1666                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1667             }
1668             else if (outlevel >= O_VERBOSE)
1669                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1670             if (NUM_NONZERO(ctl->batchlimit))
1671                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1672             else if (outlevel >= O_VERBOSE)
1673                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1674             if (MAILBOX_PROTOCOL(ctl))
1675             {
1676                 if (NUM_NONZERO(ctl->expunge))
1677                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1678                 else if (outlevel >= O_VERBOSE)
1679                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1680             }
1681         }
1682         else    /* ODMR or ETRN */
1683         {
1684             struct idlist *idp;
1685
1686             printf(GT_("  Domains for which mail will be fetched are:"));
1687             for (idp = ctl->domainlist; idp; idp = idp->next)
1688             {
1689                 printf(" %s", (char *)idp->id);
1690                 if (!idp->val.status.mark)
1691                     printf(GT_(" (default)"));
1692             }
1693             printf("\n");
1694         }
1695         if (ctl->bsmtp)
1696             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1697         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1698             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1699         else
1700         {
1701             struct idlist *idp;
1702
1703             if (ctl->smtphunt)
1704             {
1705                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1706                        ctl->listener);
1707                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1708                 {
1709                     printf(" %s", (char *)idp->id);
1710                     if (!idp->val.status.mark)
1711                         printf(GT_(" (default)"));
1712                 }
1713                 printf("\n");
1714             }
1715             if (ctl->smtpaddress)
1716                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1717                        ctl->smtpaddress);
1718             if (ctl->smtpname)
1719                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1720                        ctl->smtpname);
1721         }
1722         if (MAILBOX_PROTOCOL(ctl))
1723         {
1724                 if (ctl->antispam != (struct idlist *)NULL)
1725                 {
1726                     struct idlist *idp;
1727
1728                     printf(GT_("  Recognized listener spam block responses are:"));
1729                     for (idp = ctl->antispam; idp; idp = idp->next)
1730                         printf(" %d", idp->val.status.num);
1731                     printf("\n");
1732                 }
1733                 else if (outlevel >= O_VERBOSE)
1734                     printf(GT_("  Spam-blocking disabled\n"));
1735         }
1736         if (ctl->preconnect)
1737             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1738                    visbuf(ctl->preconnect));
1739         else if (outlevel >= O_VERBOSE)
1740             printf(GT_("  No pre-connection command.\n"));
1741         if (ctl->postconnect)
1742             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1743                    visbuf(ctl->postconnect));
1744         else if (outlevel >= O_VERBOSE)
1745             printf(GT_("  No post-connection command.\n"));
1746         if (MAILBOX_PROTOCOL(ctl)) {
1747                 if (!ctl->localnames)
1748                     printf(GT_("  No localnames declared for this host.\n"));
1749                 else
1750                 {
1751                     struct idlist *idp;
1752                     int count = 0;
1753
1754                     for (idp = ctl->localnames; idp; idp = idp->next)
1755                         ++count;
1756
1757                     if (count > 1 || ctl->wildcard)
1758                         printf(GT_("  Multi-drop mode: "));
1759                     else
1760                         printf(GT_("  Single-drop mode: "));
1761
1762                     printf(GT_("%d local name(s) recognized.\n"), count);
1763                     if (outlevel >= O_VERBOSE)
1764                     {
1765                         for (idp = ctl->localnames; idp; idp = idp->next)
1766                             if (idp->val.id2)
1767                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1768                             else
1769                                 printf("\t%s\n", (char *)idp->id);
1770                         if (ctl->wildcard)
1771                             fputs("\t*\n", stdout);
1772                     }
1773
1774                     if (count > 1 || ctl->wildcard)
1775                     {
1776                         printf(GT_("  DNS lookup for multidrop addresses is %s.\n"),
1777                                ctl->server.dns ? GT_("enabled") : GT_("disabled"));
1778                         if (ctl->server.dns)
1779                         {
1780                             printf(GT_("  Server aliases will be compared with multidrop addresses by "));
1781                             if (ctl->server.checkalias)
1782                                 printf(GT_("IP address.\n"));
1783                             else
1784                                 printf(GT_("name.\n"));
1785                         }
1786                         if (ctl->server.envelope == STRING_DISABLED)
1787                             printf(GT_("  Envelope-address routing is disabled\n"));
1788                         else
1789                         {
1790                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1791                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1792                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1793                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1794                                        ctl->server.envskip);
1795                             if (ctl->server.qvirtual)
1796                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1797                                        ctl->server.qvirtual);
1798                             else if (outlevel >= O_VERBOSE) 
1799                                 printf(GT_("  No prefix stripping\n"));
1800                         }
1801
1802                         if (ctl->server.akalist)
1803                         {
1804                             struct idlist *idp;
1805
1806                             printf(GT_("  Predeclared mailserver aliases:"));
1807                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1808                                 printf(" %s", (char *)idp->id);
1809                             putchar('\n');
1810                         }
1811                         if (ctl->server.localdomains)
1812                         {
1813                             struct idlist *idp;
1814
1815                             printf(GT_("  Local domains:"));
1816                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1817                                 printf(" %s", (char *)idp->id);
1818                             putchar('\n');
1819                         }
1820                     }
1821                 }
1822         }
1823 #if defined(linux) || defined(__FreeBSD__)
1824         if (ctl->server.interface)
1825             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1826         else if (outlevel >= O_VERBOSE)
1827             printf(GT_("  No interface requirement specified.\n"));
1828         if (ctl->server.monitor)
1829             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1830         else if (outlevel >= O_VERBOSE)
1831             printf(GT_("  No monitor interface specified.\n"));
1832 #endif
1833
1834         if (ctl->server.plugin)
1835             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1836         else if (outlevel >= O_VERBOSE)
1837             printf(GT_("  No plugin command specified.\n"));
1838         if (ctl->server.plugout)
1839             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1840         else if (outlevel >= O_VERBOSE)
1841             printf(GT_("  No plugout command specified.\n"));
1842
1843         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1844         {
1845             if (!ctl->oldsaved)
1846                 printf(GT_("  No UIDs saved from this host.\n"));
1847             else
1848             {
1849                 struct idlist *idp;
1850                 int count = 0;
1851
1852                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1853                     ++count;
1854
1855                 printf(GT_("  %d UIDs saved.\n"), count);
1856                 if (outlevel >= O_VERBOSE)
1857                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1858                         printf("\t%s\n", (char *)idp->id);
1859             }
1860         }
1861
1862         if (ctl->tracepolls)
1863             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1864         else if (outlevel >= O_VERBOSE)
1865             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1866
1867         if (ctl->properties)
1868             printf(GT_("  Pass-through properties \"%s\".\n"),
1869                    visbuf(ctl->properties));
1870     }
1871 }
1872
1873 /* fetchmail.c ends here */